PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [S] Kompletter Auditing Ablauf



Sirect
21.02.2009, 12:59
Also,
Was mich wundert ist das Katharsis innerhalb weniger Sekunden einen Server checkt und auch Einbricht.
Meine Frage ist also:
In welcher Reihenfolge läuft bei euch ein Auditing ab?
Portscan?
Oder doch erst nach SQL suchen?


Sirect

der_Dude
21.02.2009, 20:52
wenn du die "Live-Injections" auf seiner Page meinst, die wurden vorher schon gemacht.Kein Mensch schafft es, so schnell auf nen Server zu kommen.

Ich für meinen Teil, mach eigentlich nie ein Port Scanning (außer wenn ich z.b. dass Mysql PW habe, und wissen möchte, ob der Port überhaupt offen ist), da ich denke, dass es sich nichts bringt.
Warum sollte ich, nur weil der 23er Port offen ist, ein FTP Brute Force starten?
Da mach ich lieber in 10min ne SQL Injection und hab meinen Spaß dabei.

blackberry
21.02.2009, 21:31
Ich für meinen Teil, mach eigentlich nie ein Port Scanning (außer wenn ich z.b. dass Mysql PW habe, und wissen möchte, ob der Port überhaupt offen ist), da ich denke, dass es sich nichts bringt.

Es geht doch nicht nur um FTP...
Du scannst einfach die Ports durch und wenn du einen offenen findest schaust du dir das mal an.
Es kann immer sein, dass auf (meißt höheren) Ports Programme mit Sicherheitslücken laufen.

@Threadstarter
Ich könnte dir folgendes Buch empfehlen:
http://www.amazon.de/Die-Kunst-Einbruchs-Kevin-Mitnick/dp/3826616227

Das ganze geht zwar mehr in die Kategorie "Gute-Nacht-Geschichten" und ist etwas unwissenschaftlich (also auch für Laien verständlich) gehalten, beschreibt aber teilweise die Vorgehensweise und die Denkweise der "Hacker" sehr genau.


mfG. BlackBerry

der_Dude
05.03.2009, 16:47
Es geht doch nicht nur um FTP...
Du scannst einfach die Ports durch und wenn du einen offenen findest schaust du dir das mal an.
Es kann immer sein, dass auf (meißt höheren) Ports Programme mit Sicherheitslücken laufen.

@Threadstarter
Ich könnte dir folgendes Buch empfehlen:
http://www.amazon.de/Die-Kunst-Einbruchs-Kevin-Mitnick/dp/3826616227

Das ganze geht zwar mehr in die Kategorie "Gute-Nacht-Geschichten" und ist etwas unwissenschaftlich (also auch für Laien verständlich) gehalten, beschreibt aber teilweise die Vorgehensweise und die Denkweise der "Hacker" sehr genau.


mfG. BlackBerry

Nur funktioniert das leider in der heutigen Zeit nicht mehr, da Ports exploiten zu 90% nicht mehr möglich ist.Das hat vllt. zur Zeit Kevin Mitnick's funktioniert, heute aber definitiv nicht mehr.